找回密码
 注册

QQ登录

只需一步,快速开始

查看: 23413|回复: 45

[原创]vik-2.1应用Bridge Filter封锁BT实例

[复制链接]
发表于 2004-8-24 04:17:07 | 显示全部楼层 |阅读模式
LBHIDDEN[0]LBHIDDEN[这个贴子最后由goingchan在 2004/10/03 10:05pm 第 5 次编辑]

[watermark]
转载本文请注明作者、出处
本教程能实现以下功能:
1、封锁兼容BT官方协议的客户端对基于TCP的tracker的连接。
2、封锁兼容BT官方协议的客户端向远程peer连接(封锁远程peer对本地的连接,通过NAT的阻隔实现)。
本实例限制:
1、出于性能上的考虑,本教程没有对HTTP代理进行封闭,但由于功能实现第2点存在,就算通过代理获得peer list,也无法直接连接peer。
2、出于性能上的考虑,本教程没有对sock代理进行封锁。
3、如内部网络有人使用BC、BS等并发连接比较多的客户端,猫的负担会比较重。
4、BT客户端多如繁星,可能有部分不能过滤(那样的话就要抓包具体分析了)。
-----------下边开始是教程实例---------------------
[第一部分]
1、当然要登录到modem的管理界面了
2、打开Services的Bridge Filter页
3、在最下方点Add添加规则
Rule ID:100 (这个只设定为100以后)
Interface:Private
Direction:Incoming
Action:Deny
Log Option:Disable
然后Submit提交
4、在刚添加的规则那一行会有一个Add Subrule的钮,点添加子规则
表格顶上要打开enable
Subrule ID:1
Offset:14
Offset From:TCP Data
Mask:FFFFFFFFFFFFFFFFFF (18个F)
Cmp.Type:eq
Lower value:696E666F5F68617368
然后Submit提交
5、点刚添加的规则(100那个)那一行的笔型图标,打开modify窗口,把Status置为Enable,submit提交
[第二部分]
6、在最下方点Add再添加规则
Rule ID:101 (这个只设定为100以后)
Interface:Private
Direction:Incoming
Action:Deny
Log Option:Disable
然后Submit提交
7、在刚添加的规则那一行会有一个Add Subrule的钮,点添加子规则
表格顶上要打开enable
Subrule ID:1
Offset:0
Offset From:TCP Data
Mask:FFFFFFFFFFFFFFFFFFFFFF (22个F)
Cmp.Type:eq
Lower value:13426974546F7272656E74
然后Submit提交
8、点刚添加的规则(101那个)那一行的笔型图标,打开modify窗口,把Status置为Enable,submit提交
[最后]
9、回到Bridge Filter的主页面,在最上边,把Default Action设置为Accept,设置Enable,然后在页面最下方点Submit
规则已经生效了,最后别忘了保存。
------结束-------
[/watermark]
------命令行方式---------
create pfraw rule entry ruleid 100 ifname eth-0 dir in enable log disable act deny
create pfraw subrule entry ruleid 100 subruleid 1 start tcpd offset 14 mask 0xFFFFFFFFFFFFFFFFFF cmpt eq 0x696E666F5F68617368 enable
create pfraw rule entry ruleid 101 ifname eth-0 dir in enable log disable act deny
create pfraw subrule entry ruleid 101 subruleid 1 start tcpd offset 0 mask 0xFFFFFFFFFFFFFFFFFFFFFF cmpt eq 0x13426974546F7272656E74 enable
modify pfraw global enable accept
commit
发表于 2004-8-24 22:02:59 | 显示全部楼层

[原创]vik-2.1应用Bridge Filter封锁BT实例

弓虽..~!!!
居然没人顶~上课回来了```我来顶
收藏,去刷firmware去,刚好那个viking的猫修好回来了,等会试下
虽然看不懂,应该照做就可以吧~
想法可以啊:)嘿嘿,阻隔peer,考虑了性能影响,不错
but原理还是不懂
Offset:14
Lower value:696E666F5F68617368
这两项值goingchan能解释下么??
 楼主| 发表于 2004-8-24 22:49:03 | 显示全部楼层

[原创]vik-2.1应用Bridge Filter封锁BT实例

下面引用由foxzenith2004/08/24 10:02pm 发表的内容:
弓虽..~!!!
居然没人顶~上课回来了```我来顶
收藏,去刷firmware去,刚好那个viking的猫修好回来了,等会试下
虽然看不懂,应该照做就可以吧~
...
那个是过滤封tracker的连接的,那个规则过滤了向tracker的请求peer list的封包,“696E666F5F68617368”就是“info_hash”嘛~~~抓一抓包就明白的了~~
 楼主| 发表于 2004-8-24 22:57:14 | 显示全部楼层

[原创]vik-2.1应用Bridge Filter封锁BT实例

这个Bridge Filter原理其实很简单。。。就是检查以太网帧/IP封包/TCP封包/UDP封包中指定位置的值是否乎合设定条件
发表于 2004-8-24 23:25:28 | 显示全部楼层

[原创]vik-2.1应用Bridge Filter封锁BT实例

cn的怎样弄呢?
发表于 2004-8-24 23:39:00 | 显示全部楼层

[原创]vik-2.1应用Bridge Filter封锁BT实例

[这个贴子最后由foxzenith在 2004/08/24 11:54pm 第 1 次编辑]

糟糕,来做实验刷firmware刷太急了,用那个ImageUpgradeV213c刷vik-040311c忘了改成我自己modem的mac地址了,040311c里面有没改modem mac的选项?~不行再刷一遍去...
BTW,版主用的抓包的软件是什么,sniffer pro?
问的都是题外话,见谅了...~```
 楼主| 发表于 2004-8-25 00:33:26 | 显示全部楼层

[原创]vik-2.1应用Bridge Filter封锁BT实例

.....还真很题外话....你有仔细看过教程的话,就应该知道可以telnet登录修改.....
什么抓包软件都行啦,反正对付BT又不需要什么高级的分析,自己用着顺手就是了。。。
发表于 2004-9-4 09:13:22 | 显示全部楼层

[原创]vik-2.1应用Bridge Filter封锁BT实例

[这个贴子最后由海之梦在 2004/09/04 09:31pm 第 1 次编辑]

老大,我的猫是中文的,是华硕AAM6000EV G5的,你说的英文的我找不到对应的中文。你能帮我对应一下中文吗?或者加我QQ17172759指教指教
 楼主| 发表于 2004-9-5 10:35:04 | 显示全部楼层

[原创]vik-2.1应用Bridge Filter封锁BT实例

下面引用由刀锋炫舞2004/09/04 05:53pm 发表的内容:
合勤642-S的可以这么弄吗?
只能用于viking芯片的。。。不记得642-S有没有viking的版本
 楼主| 发表于 2004-9-5 10:36:54 | 显示全部楼层

[原创]vik-2.1应用Bridge Filter封锁BT实例

下面引用由海之梦2004/09/04 09:13am 发表的内容:
老大,我的猫是中文的,是华硕AAM6000EV G5的,你说的英文的我找不到对应的中文。你能帮我对应一下中文吗?或者加我QQ17172759指教指教
G5有把bridge filter汉化呀?那烂翻译,用命令行算了
*滑块验证:
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|小黑屋|宽带技术网 |网站地图 粤公网安备44152102000001号

GMT+8, 2025-5-17 23:30 , Processed in 0.024648 second(s), 4 queries , Redis On.

Powered by Discuz! X3.5 Licensed

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表